Sunteți pe pagina 1din 20

DESCRIPCIN BREVE

Debido a la gran cantidad de


informacin valiosa que se almacena
en los servidores que se encuentran en
un Centro de Procesamiento de Datos
(CPD), la seguridad es primordial
para evitar cualquier tipo de robo o
prdida de esa informacin. Para ello
se tomarn una serie de medidas de
seguridad que comprenden un
conjunto de elementos que no pueden
ser tratados dejando de lado o
desprotegido ninguno de ellos:

LA hardware,
comunicaciones,
sistema operativo,
medidas de
seguridad fsica como la ubicacin de

SEGURIDAD
los equipos, suministro elctrico, etc.,
las medidas de seguridad lgica como
las copias de seguridad, contraseas,
cifrado de datos, etc.

FSICA Y Mirela Porumb


ASIR 1

LGICA EN
UN CPD
FUNDAMENTOS HARDWARE LA SEGURIDAD FSICA Y LGICA EN UN CPD

CONTENIDO

1. Introduccin a la Seguridad Informtica .. 2


2. El plan de continuidad de negocio ... 3
2.1 Introduccin ... 3
2.2 Tipos de proyectos de continuidad .............. 3
2.3 Fases de un Plan de Continuidad de Negocio .. 4
3. Amenazas fsicas y lgicas ...... 5
3.1 Amenazas provocadas por personas .... 5
3.2 Amenazas fsicas .. 6
3.3 Amenazas lgicas . 6
4. Medidas de seguridad .... 8
5. Seguridad fsica ....... 9
5.1 Centro de Procesamiento de Datos (CPD) ..... 9
5.1.1 Desastres naturales ................... 10
5.1.2 Alteraciones del entrono ....... 11
5.1.3 Control de acceso fsico ..... 11
5.1.4 Sistemas de alimentacin ininterrumpida (SAI)........ 12
6. Seguridad lgica .... 13
6.1 Proteccin de los datos .... 14
6.1.1 Copias de seguridad ... 14
6.1.1.1 Tipos de copias de seguridad ..... 15
6.1.2 Imgenes de respaldo ............ 15
6.1.3 Software antimalware ... 16
6.1.4 Control de acceso lgico ... 16
6.1.4.1 Identificacin, autenticacin y autorizacin .. 17
6.1.4.2 Poltica de contraseas.. 17
6.1.4.3 Control de acceso en la BIOS y
gestor de arranque ... 18
6.1.5 Criptografa 18
7. Conclusin .... 19

1
FUNDAMENTOS HARDWARE LA SEGURIDAD FSICA Y LGICA EN UN CPD

1. Introduccin a la Seguridad Informtica

La Seguridad Informtica es la disciplina que incluye tcnicas,


aplicaciones y dispositivos que aseguran la autenticidad, integridad y
privacidad de la informacin contenida dentro de un sistema informtico, as
como su transmisin.

Tcnicamente resulta muy difcil desarrollar un sistema informtico que


garantice la completa seguridad de la informacin, sin embargo, el avance de la
tecnologa ha posibilitado la disposicin de mejores medidas de seguridad para
evitar daos y problemas que puedan ser aprovechados por los intrusos. Dentro
de la seguridad informtica se pueden mencionar dos tipos:

Seguridad fsica: Controles externos al ordenador, que tratan de


protegerlo contra amenazas de naturaleza fsica como incendios,
inundaciones, etc.
Seguridad lgica: Conjunto de medidas de seguridad y herramientas
informticas de control de acceso a los sistemas informticos.

Algunos de los principales objetivos de la seguridad informtica son:

Proteger los recursos informticos valiosos de una empresa tales como


la informacin, el hardware y el software.
Detectar los posibles problemas y amenazas a la seguridad
minimizando y gestionando los riesgos.
Garantizar la adecuada utilizacin de los recursos y de las aplicaciones
de los sistemas.
Limitar las prdidas y conseguir la adecuada recuperacin del sistema
en caso de un incidente de seguridad.
Cumplir con el marco legal y con los requisitos impuestos a nivel
organizativo.

A continuacin hablaremos con ms detalle sobre los tipos de segur idad


(fsica, lgica) y las amenazas existentes, pero antes de todo hablaremos sobre
el tema de continuidad del servicio, planes y medidas que hay que tomar en caso
de desastre, fallos, etc.

2
FUNDAMENTOS HARDWARE LA SEGURIDAD FSICA Y LGICA EN UN CPD

2. El plan de continuidad de negocio

2.1 Introduccin
La seguridad al 100% no existe, por eso las empresas deben estar
preparadas para prevenir, protegerse y reaccionar ante posibles incidentes de
seguridad que pueden poner en peligro la continuidad del negocio. Deber ser
capaz de dar una respuesta rpida y eficaz ante cualquier contingencia grave,
de manera que pueda recuperar la actividad normal en un plazo de tiempo corto
para que no perjudique el negocio.
Por eso en las grandes empresas existe un documento llamado Plan de
Continuidad de Negocio que refleja las capacidades, recursos y procedimientos
de la empresa con el fin de prevenir los efectos negativos sobre su negocio en
caso de desastre.
Este documento regula los mecanismos a poner en marcha en caso de un
incidente grave de seguridad. Estos mecanismos ayudan a mantener el nivel de
servicio en unos lmites predefinidos, establecen un perodo de recuperacin
mnimo, recuperarn la situacin inicial anterior al incidente producido,
analizarn los resultados y los motivos del incidente y evitarn la interrupcin
de las actividades corporativas.

2.2 Tipos de proyectos de continuidad


Segn el mbito o alcance que tengan pueden ser de 3 tipos:

Plan de Continuidad de Negocio (PCN) establece la continuidad de


una empresa con respecto a la infraestructura TIC, recursos humanos,
mobiliario, sistemas de comunicacin, logstica, sistemas industriales,
infraestructuras fsicas, etc. Cada uno de esto tendr a su vez un plan de
continuidad especfico, dependiendo del mbito en el que se desarrolla
la empresa.
Plan de continuidad TIC (Plan de Contingencia TIC o PCTIC) es el
plan que se limita al mbito tecnolgico. En caso de un desastre slo se
pone en marcha aquellos planes de continuidad de negocio
relacionados con los procesos que han sido afectados, en este caso, la
parte tecnolgica.
Plan de Recuperacin ante Desastres (PRD) en este caso, su fase de
anlisis es menos profunda y se limita al mbito tcnico. Por ejemplo, si
hay un plan de desastres de una pgina web de comercio electrnico el
PRD contiene todos los pasos de recuperacin de la aplicacin.

3
FUNDAMENTOS HARDWARE LA SEGURIDAD FSICA Y LGICA EN UN CPD

2.3 Fases de un Plan de Continuidad de Negocio


Fase 0 Determinacin del alcance Esta fase es la de menor duracin y
consume un menor nmero de recursos. Es imprescindible para poder
determinar la magnitud y el coste del proyecto que se va a abordar. Determina
qu elementos de la empresa van ser el foco de la mejora de su continuidad.

Fase 1 Anlisis de la organizacin En esta fase se establecen los procesos


de negocio crticos, los activos que les dan soporte y cules son las necesidades
temporales y de recursos.

Fase 2 Determinacin de la estrategia de continuidad Aqu se


determina si, en caso de desastre, la empresa es capaz de recuperar dichos
activos en el tiempo necesario. En caso afirmativo, se deben establecer las
diversas estrategias de recuperacin.

Fase 3 Respuesta a la contingencia Esta fase se realiza la seleccin e


implantacin de las iniciativas necesarias y se documenta el Plan de Crisis y los
documentos para la recuperacin de entornos.

Fase 4 Prueba, mantenimiento y revisin A partir de la infraestructura


de la empresa se desarrollan los planes de prueba y mantenimiento.

Fase 5 Concienciacin Tanto el personal implicado en los procesos de


negocio, como el personal de TI deben conocer qu es y qu supone el Plan de
Continuidad de Negocio as como qu se espera de ellos.

En resumen, este plan de contingencias nos ayuda a:


Mantener el nivel de servicio en los lmites definidos.
Establecer un periodo mnimo de recuperacin.
Recuperar la situacin inicial antes de cualquier fallo o incidente de
seguridad.
Analizar los resultados y los motivos de los incidentes producidos.
Evitar que las actividades de la empresa se interrumpan, etc.

4
FUNDAMENTOS HARDWARE LA SEGURIDAD FSICA Y LGICA EN UN CPD

3. Amenazas fsicas y lgicas

Las amenazas son las acciones que son capaces de atentar contra la
seguridad de la informacin. Estas amenazas surgen a partir de
vulnerabilidades del sistema, y pueden ser provocadas por personas,
condiciones fsicas ambientales y software o lgicas.

3.1 Amenazas provocadas por personas


La mayor parte de las amenazas intencionadas o no, son provocadas por
las personas para conseguir un nivel de privilegio en el sistema que les permita
realizar acciones sin el consentimiento del usuario que administra el sistema.
Se pueden clasificar las personas atacantes en dos grupos:

Atacantes activos: que daan el objetivo atacado o lo modifican en su


favor.
Atacantes pasivos: que slo curiosean en el sistema, pero no lo daan
ni modifican.
Dentro de los atacantes activos y pasivos podemos encontrar:

Personas que estn dentro de una organizacin: Nadie mejor que el propio
personal de una empresa conoce las debilidades del sistema, por lo tanto son los
que crean los ataques intencionados. Tambin puede haber ataques no
intencionados como un accidente causado por error o por desconocimiento de
las normas bsicas de seguridad.

Hackers: Son personas que les apasionan el conocimiento, descubrir o


aprender cosas nuevas y entender el funcionamiento de stas. Son muy
pacientes. Si no fuera as terminaran por hartarse en el intento de entrar en el
sistema una y otra vez, abandonando el objetivo. Sus acciones son de carcter
constructivo, informativo o slo intrusivo pero tambin existen hackers que
tienen acciones de carcter destructivos como los crackers.

Crackers: Son personas que son hackers pero sus intenciones van ms all
de la investigacin. Tienen fines maliciosos o de venganza o simplemente hacen
dao por diversin.
Piratas informticos, ciberdelincuentes o delincuentes informticos: Son
personas que se dedican a realizar actos delictivos como copias y distribucin
de software, msica y pelculas de forma ilegal, fraudes bancarios o estafas
econmicas.

5
FUNDAMENTOS HARDWARE LA SEGURIDAD FSICA Y LGICA EN UN CPD

3.2 Amenazas fsicas


De nada le sirve a una empresa saber protegerse contra los ataques
externos (hackers, virus, etc.) si no se ha previsto como combatir un incendio o
cualquier desastre natural. La seguridad fsica es un factor bastante importante
aunque muchos se centran ms en la parte de la seguridad lgica.

Las principales amenazas pueden ser:


Robos, sabotajes, destruccin de sistemas.
Cortes, subidas y bajadas bruscas de suministro elctrico.
Condiciones atmosfricas adversas. Humedad relativa excesiva o
temperaturas extremas.
Catstrofes naturales o artificiales, terremotos, inundaciones, humo o
atentados de baja magnitud, etc.
Interferencias electromagnticas que afecten al normal
comportamiento de circuitos y comunicaciones.

Por lo tanto, una empresa deber evaluar y controlar la seguridad fsica de


las instalaciones de cmputo y del edificio. Tener controlado el ambiente y
acceso fsico permite:

Disminuir siniestros.
Trabajar mejor manteniendo la sensacin de seguridad.
Descartar falsas hiptesis si se produjeran incidentes.
Tener los medios para luchar contra accidentes.

3.3 Amenazas lgicas


Una amenaza lgica es un software o cdigo malicioso que puede afectar
o daar un sistema informtico. Puede ser creado de forma inte ncionada
(malware) o por error (bugs).

Algunas de estas amenazas son:


Software incorrecto: Son errores de programacin cometidos
involuntariamente. A estos errores se les denomina bugs y a los programas
utilizados para aprovechar uno de estos fallos y atacar al sistema se les llama
exploits.

Herramientas de seguridad: Estas herramientas se utilizan para detectar


y solucionar fallos en los sistemas o en la subred completa. Un intruso las puede
utilizar para detectar esos fallos y aprovecharlos para ataca r los equipos.
Herramientas como Nessus, Saint o Satan pasan de ser tiles a ser peligrosas
cuando estn utilizadas por los crackers.

6
FUNDAMENTOS HARDWARE LA SEGURIDAD FSICA Y LGICA EN UN CPD

Puertas traseras o backdoors: Durante el desarrollo de aplicaciones o de


sistemas operativos, es habitual entre los programadores insertar atajos en los
sistemas habituales de autenticacin del programa. Algunos programadores
dejan puertas traseras a propsito para poder entrar rpidamente en un
sistema; en otras ocasiones existen debido a fallos o errores. Los backdoors son
programas que permiten acceso prcticamente ilimitado a un equipo de forma
remota.

Bombas lgicas: Son un tipo de software que permanece oculto hasta que
se cumple la condicin preprogramada (por ejemplo, una fecha). Una vez
cumplida la condicin el programa ejecuta una accin maliciosa.
Algunas de estas acciones pueden ser:
Borrar informacin del disco duro.
Enviar un correo electrnico.
Apagar el monitor.
Reproducir una cancin, etc.

Virus: Es una secuencia de cdigo que se inserta en un fichero ejecutable


(husped) con el fin de alterar el buen funcionamiento del ordenador sin que el
usuario se d cuenta. Estos virus se propagan infectando otros archivos del
sistema (normalmente a los archivos ejecutables) con la intencin de modificar
o destruir datos almacenados en la mquina.

Algunas acciones de los virus son:


Ralentizar o bloquear el ordenador.
Apagar o reiniciar el ordenador.
Destruir la informacin almacenada en el disco, sobre todo la del
sistema operativo impidiendo el buen funcionamiento del equipo.
Reducir el espacio en el disco duro.
Impedir que el sistema arranque.
Borrar la memoria RAM poco a poco.
Averiguar la contrasea utilizada e impedir que sta se pueda cambiar,
etc.

Gusanos o worms: Son un tipo de malware, similar a los virus, pero que
tienen la capacidad de duplicarse a s mismos, ejecutarse y propagarse a travs
de redes, correo electrnico basura o spam. Al ser difciles de programar, su
nmero no es muy elevado, pero el dao que causan es muy grande.

Caballos de Troya o troyanos: Son programas aparentemente legtimos e


inofensivos pero que, al ejecutarlos, le brinda al atacante acceso remoto al
equipo infectado. Su objetivo es crear una puerta trasera que d acces o a una
administracin remota no autorizada con el fin de robar informacin
confidencial y personal.
7
FUNDAMENTOS HARDWARE LA SEGURIDAD FSICA Y LGICA EN UN CPD

Ejemplos de troyanos: NetBus, SubSeven, Cybersensor, Girlfriend,


NetSpher, etc.

Algunas formas ms comunes de infectarse son:


A travs de descarga de programas de redes P2P (peer to peer) y sitios
web que no son de confianza.
Pginas web que contienen programas ejecutables.
Archivos adjuntos en correos electrnicos y archivos enviados por
mensajera instantnea, etc.

Programas conejo o bacterias: Son programas que no hacen nada til, solo
se dedican a reproducirse hasta que el nmero de copias acaba con los recursos
del sistema (memoria, procesador, disco) lo que conlleva a la parada total de la
mquina.

Spyware: Tambin llamado programa espa, se dedica a recopilar


informacin de un equipo y despus transmitirla al atacante sin el
consentimiento del usuario. Un spyware tpico se autoinstala en el sistema de
forma que se ejecuta cada vez que se pone en marcha el ordenador, controlando
el uso que se hace de internet y mostrando anuncios relacionados. A parte de las
cuestiones de privacidad, el spyware puede provocar una prdida considerable
del rendimiento del sistema (hasta un 50% en casos extremos) y problemas de
estabilidad grave.

4. Medidas de seguridad

Ante tal cantidad de riesgos posibles hemos de crear un plan de seguridad


a fin de evitar tales amenazas o minimizar sus efectos en caso de que se
produzcan. Los mecanismos que vamos a usar los llamaremos mecanismos de
seguridad. stos son las herramientas bsicas para garantizar la proteccin de
sistemas y redes.
Las medidas de seguridad segn el recurso a proteger son:

Seguridad fsica: Trata de proteger el hardware de las amenazas fsicas


tales como un incendio, catstrofes naturales, robos, etc. Algunas
medidas seran la correcta ubicacin, medidas preventivas contra
peligros potenciales y el control de acceso fsico.
Seguridad lgica: Trata de proteger el software tanto a nivel de sistema
operativo como de aplicacin sin olvidarnos del elemento fundamental
a proteger, tales como la informacin o datos de usuario. Algunas de
estas medidas seran copias de seguridad, cifrado de datos,
contraseas, antimalware, etc.
8
FUNDAMENTOS HARDWARE LA SEGURIDAD FSICA Y LGICA EN UN CPD

Segn el momento en el que comienzan a funcionar las medidas de


seguridad, son:

Seguridad activa: Son aquellas que son preventivas y evitan daos en


los sistemas informticos. En esta categora entran todas las medidas
de la seguridad lgica.
Seguridad pasiva: stas en cambio son correctivas, es decir, se aplican
despus de haber sido causado el dao, a fin de minimizar el impacto y
sus efectos. Por ejemplo, las medidas de la seguridad fsica y las copias
de seguridad.

5. Seguridad fsica

La seguridad fsica es un factor importante en un Centro de Procesamiento


de Datos (CPD) ya que de poco sirve centrarnos slo en la parte de proteccin
de la informacin que contiene si el hardware no est bien protegido.

Esta seguridad consiste en aplicar barreras fsicas y procedimientos de


control como medidas de prevencin, contramedidas ante amenazas a los
recursos e informacin confidencial.
Estos controles se deben aplicar dentro y alrededor de la ubicacin de los
sistemas informticos, as como los medios de acceso al mismo.

5.1 Centro de Procesamiento de Datos (CPD)


Un CPD es aquella ubicacin donde se concentran los recursos necesarios
para el procesamiento de la informacin de una organizacin, tambin llamada
centro de cmputo, centro de clculo, centro de datos (data center), etc.

El CPD es un edificio o sala de gran tamao usada para mantener en l


una gran cantidad de equipo informtico y electrnico.

Uno de los factores ms importantes del centro de datos es que garantiza


la continuidad del servicio a clientes, empleados, ciudadanos, proveedores y
empresas colaboradoras por lo que, como mencionbamos antes, la seguridad
fsica juega un papel muy importante.
A continuacin vamos a exponer los peligros ms importantes que puede
haber en un Centro de Procesamiento de Datos y algunas medidas que se pueden
implementar.

9
FUNDAMENTOS HARDWARE LA SEGURIDAD FSICA Y LGICA EN UN CPD

5.1.1 Desastres naturales


Los desastres naturales pueden tener muy graves consecuencias, sobre
todo si no los contemplamos en la poltica de seguridad y su implantacin.

Incendios: El fuego es una de las principales amenazas contra la


seguridad. Es considerado el enemigo nmero uno de las computadoras
ya que puede destruir fcilmente los archivos de informacin y
programas. Suelen ser causados por el uso inadecuado de combustibles,
instalaciones elctricas defectuosas, o el almacenamiento y traslado de
sustancias peligrosas. Algunas medidas de seguridad contra los
incendios que se deben tomar en un CPD son: instalacin de extintores,
bocas de incendios (armarios metlicos cerrados por un cristal
transparente que contiene una manguera enrollada junto a una
lanzadera para dirigir y regular el chorro de agua), rociadores
automticos (contienen agua a presin), vas de evacuacin, puertas y
armarios ignfugos, etc.
Inundaciones: Otra amenaza principal es el agua. Casi cualquier medio
(mquinas, routers, etc) que entre en contacto con el agua mientras est
funcionando queda automticamente inutilizado. Contra ello podemos
instalar sistemas de deteccin que apaguen los sistemas informticos si
se detecta agua y corten la corriente en cuanto estn apagados. El
centro de datos no debera estar ubicado en stanos ni en ticos, sino
preferiblemente en las planas intermedias. Para evitar posibles
inundaciones, tambin debera situarse lejos de:
El cauce natural de ros con caudal actual.
De rutas de evacuacin de presas y pantanos.
De zonas costeras inundables o de poca altitud.
De tubera de agua o depsitos de agua.
Humedad: La humedad es necesaria pero dentro de un cierto grado, ya
que si el ambiente es extremadamente seco hay mucha electricidad
esttica. Tampoco interesa tener un nivel de humedad demasiado
elevado, ya que puede producirse condensacin en los circuitos
integrados que den origen a un cortocircuito. En general no es necesario
emplear ningn tipo de aparato para controlar la humedad, pero no
est de ms disponer de alarmas que nos avisen cuando haya niveles
anmalos.
Tormentas con aparato elctrico: Especialmente frecuentes en verano,
generan subidas sbitas de tensin muy superiores a las que pueda
generar un problema en la red elctrica. A parte de la proteccin
mediante el uso de pararrayos, la nica solucin a este tipo de
problemas es desconectar los equipos antes de una tormenta (qu por
fortuna suelen ser fcilmente predecibles).

10
FUNDAMENTOS HARDWARE LA SEGURIDAD FSICA Y LGICA EN UN CPD

Terremotos: Los fenmenos ssmicos pueden ser tan intensos que


causen la destruccin de edificios. Es recomendable conocer la
actividad ssmica de la localizacin del centro de datos para disponer
de las tcnicas de seguridad constructivas requeridas.

5.1.2 Alteraciones del entorno


En esta categora entra la alimentacin elctrica, el ruido elctrico
producido por los equipos o los cambios bruscos de temperatura.

Alimentacin elctrica: Los problemas relacionados con la electricidad


pueden provocar cortocircuitos, picos de tensin, cortes de flujo, etc.
Para corregir los problemas relacionados con las subidas de tensin se
pueden instalar tomas de tierra o filtros reguladores de tensin. Para
los cortes se pueden emplear Sistemas de Alimentacin Ininterrumpida
(SAI), que adems de proteger ante cortes mantienen el flujo de
corriente constante, evitando las subidas y bajadas de tensin. Para
evitar problemas de corriente esttica se pueden emplear esprais
antiestticos o ionizadores y tener cuidado de no tocar componentes
metlicos, evitar que el ambiente est excesivamente seco, etc.
Ruido elctrico: Las subidas (picos) y cadas de tensin no son el nico
problema elctrico al que se enfrentan los empresarios. Tambin est el
tema del ruido que interfiere en el funcionamiento de los componentes
electrnicos. Suele ser generado por motores o por maquinaria pesada,
pero tambin puede serlo por otros ordenadores o por multitud de
aparatos, y se transmite a travs del espacio o de lneas elctricas
cercanas a la instalacin. El ruido interfiere en los datos, adems de
favorecer la escucha electrnica. En el cableado podemos sufrir el
riesgo de interferencias, cortes de cable o daos en el cable que pueden
provocar prdida de la integridad de los datos. Para prevenirlo se
puede instalar filtros o apantallar las cajas de los equipos.
Temperaturas extremas: Las temperaturas extremas, ya sea un calor
excesivo o un frio intenso, perjudican gravemente a todos los equipos.
En general es recomendable que los equipos operen entre 10 y 32 grados
Celsius. Para ello se debe disponer de un sistema de calefaccin,
ventilacin y aire acondicionado que se dedique exclusivamente al
cuarto de los pc y equipos de proceso de datos ya que son causa
potencial de incendios.

5.1.3 Control de acceso fsico


Los ordenadores, servidores, as como las copias de seguridad con datos
importantes y el software, son elementos valiosos para las empresas y estn

11
FUNDAMENTOS HARDWARE LA SEGURIDAD FSICA Y LGICA EN UN CPD

expuestas a posibles robos y actos delictivos como sabotajes o destrozos, por


parte de personal ajeno o propio de la empresa.

Para ello se usan credenciales de identificaciones , uno de los puntos ms


importantes del sistema de seguridad fsico, a fin de poder efectuar un control
eficaz del ingreso y salida del personal a los distintos sectores de la empresa.
Pero el control de acceso fsico no solo requiere la capacidad de identificacin,
sino tambin asociarla a la apertura o cerramiento de puertas, permitir o negar
acceso basado en restricciones de tiempo, rea o sector dentro de la empresa.
Estas personas pueden ser identificadas por:

Una llave, tarjeta de identificacin o tarjeta inteligente (SmartCard).


Nmero de identificacin nico (PIN) o una password, que se solicitar
a su ingreso.
Seas de identidad: manos, ojos, huellas digitales y voz o firma escrita
que es un principio que emplea la biometra. Es el mtodo ms seguro,
ya que es muy difcil de falsificar.

Otra solucin sera contratar un servicio de vigilancia pero tambin


pueden surgir problemas de tipo que puede llegar a ser sobornado. De este modo
las tarjetas pueden ser copiadas, robadas, etc., y los nmeros secretos pueden
llegar a usuarios no autorizados, permitiendo entrar a cualquier persona que la
posea. La biometra ayuda a mejorar el nivel de seguridad.

Las cmaras de seguridad juegan un papel muy importante ya que


permiten identificar a personas, elementos y cualquier tipo de circunstancia que
se pueda generar y que resulte peligrosa o preocupante para una empresa.

5.1.4 Sistemas de alimentacin ininterrumpida (SAI)


Un sistema de alimentacin ininterrumpida (SAI) es un dispositivo que
proporciona energa elctrica a todos los dispositivos conectados tras un
apagn gracias a sus bateras, durante un perodo limitado de tiempo
permitiendo, de este modo, apagar los equipos sin que sufran cortes sus fuentes
de alimentacin. Es un intermediario entre la red elctrica y los dispositivos
hardware.

Una de las funciones de los SAI es mejorar la calidad de la energa


elctrica que llega a los aparatos, filtrando subidas y bajadas de tensin y
eliminando armnicos de la red elctrica.

Los SAI dan energa elctrica a equipos como, por ejemplo, aparatos
mdicos, industriales o informticos que, requieren tener siempre alimentacin
y que sta sea de calidad, debido a la necesidad de estar en todo momento
operativos y sin fallos (picos o cadas de tensin).

12
FUNDAMENTOS HARDWARE LA SEGURIDAD FSICA Y LGICA EN UN CPD

Los cortes en el suministro elctrico, pueden producir lo siguiente en el


sistema informtico:

Destruccin de la informacin.
Dao en las infraestructuras (ordenadores, servidores).
Estrs y desmotivacin de las personas que lo utilizan.
Afecta a la productividad.
Genera prdidas.
Estos sistemas estn formados por una o varias bateras y un convertidor
de corriente que transforma la energa continua en alterna, y la sube hasta
obtener una tensin de 220V. Normalmente tienen una autonoma de unos 10
minutos, aunque existen modelos de gran autonoma de servicios.

Tipos de SAI:
SAI OFFLINE o STAND-BY: Proporciona una proteccin bsica como
fallos, subidas y bajadas de tensin. No estabilizan la corriente y solo
generan la tensin de salida cuando se produce un corte de suministro
elctrico. Su uso ms comn es para los equipos en el hogar como
ordenadores, monitores, televisores, etc.
SAI INLINE o LINE INTERACTIVE: Equipos de gama media-alta que
estabilizan la corriente incorporando un estabilizador de salida (AVR).
Solo generan la tensin de salida cuando se produce un corte de
suministro elctrico. Son adecuados para ordenadores, centralitas
telefnicas y equipos servidores de pequeas y medianas empresas.
SAI ONLINE o de DOBLE CONVERSION: Equipos de gama alta,
pensados para proteger sistemas crticos. Estos equipos generan
siempre la tensin de salida nueva, independientemente de la entrada.
Un inconveniente es que las bateras deben sustituirse con ms
frecuencia y que tienen un coste superior al resto. Su uso ms comn es
para los servidores, ordenadores de monitorizacin, videograbadores,
cmaras de seguridad, etc.

6. Seguridad lgica

La seguridad lgica se refiere a la seguridad en el uso de software y los


sistemas, la proteccin de los datos, procesos y programas, as como la del
acceso ordenado y autorizado de los usuarios a la informacin. La seguridad
lgica involucra todas aquellas medidas establecidas por la administracin,
usuarios y administradores de recursos de tecnologa de informacin , para
minimizar los riesgos de seguridad asociados con sus operaciones cotidianas
llevadas a cabo utilizando la tecnologa de informacin.

13
FUNDAMENTOS HARDWARE LA SEGURIDAD FSICA Y LGICA EN UN CPD

Los principales objetivos que persigue la seguridad lgica son:

Restringir el acceso a los programas y archivos.


Asegurar que se estn utilizando los datos, archivos y programas
correctos en y por el procedimiento correcto.

6.1 Proteccin de los datos


Adems de proteger el hardware se deben incluir tambin medidas de
proteccin de los datos, ya que en realidad la mayora de los ataques tienen
como objetivo la obtencin de informacin, no solamente la destruccin del
medio fsico que la contiene.

La prdida de datos puede suceder por accin de algn tipo de malware,


acceso no autorizado al sistema, fallos en el hardware o, simplemente, por
accidente o descuido. Para ello, la mejor solucin sera realizar una copia de
seguridad o una imagen de respaldo de toda la informacin contenida en los
sistemas informticos.

6.1.1 Copias de seguridad


Las copias de seguridad o backups, son rplicas de datos que nos permiten
recuperar la informacin original en caso de ser necesario, es un archivo digital,
un conjunto de archivos o la totalidad de los datos considerados lo
suficientemente importantes para ser conservados.

Fundamentalmente son tiles para dos cosas. Primero, recuperarse de una


catstrofe informtica. Segundo recuperar una pequea cantidad de archivos
que pueden haberse eliminado accidentalmente o corrompido. La prdida de
datos es muy comn: El 66% de los usuarios de internet han sufrido una seria
prdida de datos.
A la hora de seleccionar que contenido guardar en esas copias, debemos
pensar siempre en el nivel de importancia de la informacin, es decir, que
archivos importantes tenemos que ordenar y cuales podran suponer un gran
problema perderlos.

La periodicidad para realizar las copias de seguridad de los datos,


depender del mayor o menor movimiento de informacin que se realicen en los
equipos.

14
FUNDAMENTOS HARDWARE LA SEGURIDAD FSICA Y LGICA EN UN CPD

6.1.1.1 Tipos de copias de seguridad


Total o completa: Realiza una copia de todos los archivos y directorios
seleccionados en otro juego de soportes como, por ejemplo, discos duros externos,
CD, DVD, etc. La ventaja principal de la realizacin de un backup completo en
cada operacin es que se dispone de la totalidad de los datos en un nico juego
de soportes con lo cual permite restaurar los datos en un tiempo mnimo. El
inconveniente es que lleva ms tiempo realizar una copia de seguridad completa
que de otros tipos y requiere ms espacio de almacenamiento. Por lo tanto, slo
se suelen realizar este tipo de copias peridicamente.

Incremental: Slo copia los datos que han variado desde la ltima
operacin de backup de cualquier tipo. Este programa tiene en cuenta los bits
de archivo modificado. La ventaja de un backup incremental es que copia una
menor cantidad de datos que uno completo. Por eso, esas operaciones se realizan
ms deprisa y exigen menos espacio de almacenamiento.

Diferencial: Es similar a la incremental la primera vez que se lleva a cabo,


pues realiza una copia de todos los archivos que han cambiado desde la ltima
copia de seguridad total que se ha hecho. Sin embargo, cada vez que se vuelva a
ejecutar, seguir copiando todos los datos que hayan cambiado desde el a nterior
completo. Por lo tanto, almacenar ms datos que un backup incremental,
aunque normalmente muchos menos que un backup completo.

6.1.2 Imgenes de respaldo


Una imagen de disco es un archivo o un dispositivo que contiene la
estructura y contenidos completos de otro dispositivo o medio de
almacenamiento de datos, como un disco duro, un disquete o un disco ptico
(CD, DVD). De esta manera se crea una copia completa, sector por sector, siendo
una rplica idntica del dispositivo que se ha copiado.

La creacin de una imagen de disco se hace con un programa adecuado


como, por ejemplo, Acronis True Image, EaseUS Todo Backup, etc., etc. Los
programas de creacin de imgenes poseen capacidades diferentes, y pueden
enfocarse en la creacin de imgenes de discos duros (incluyendo la generacin
de copias de seguridad y restauracin de discos duros), o de medios pticos
(imgenes de CD/DVD).
Existen varios tipos de creacin de imgenes como:

La creacin de imgenes forense Es el proceso en el cual los


contenidos enteros del disco duro son copiados a un archivo y los
valores checksum son calculados para verificar la integridad del
archivo de imagen. Las imgenes forenses son obtenidas mediante el

15
FUNDAMENTOS HARDWARE LA SEGURIDAD FSICA Y LGICA EN UN CPD

uso de herramientas de software (algunas herramientas de clonacin


de hardware han aadido funcionalidades forenses).
La clonacin de discos duros Se utiliza para replicar los contenidos
de un disco duro para usarlos en otro equipo. Esto puede ser hecho por
programas de solo software ya que solo requiere la clonacin de la
estructura de archivos y los archivos mismos.
La creacin de imgenes para recuperacin de datos (al igual que en la
creacin de imgenes forense) es el proceso de pasar a una imagen
cada sector en el disco duro de origen a otro medio del cual los archivos
necesarios puedan ser recuperados. En situaciones de recuperacin de
datos, uno no puede confiar en la integridad de la estructura de
archivos y por lo tanto una copia de sector completa es obligatoria.

6.1.3 Software antimalware


Antivirus: Es un programa informtico diseado para detectar, bloquear
y eliminar cdigos maliciosos (virus, troyanos, etc.). Es un escudo de defensa en
tiempo real que evita la ejecucin de archivos o accesos a web maliciosas. Se
utiliza en sistemas con baja seguridad como, por ejemplo, Microsoft Windows,
pero existen situaciones en las que es necesario instalar un antivirus en sistemas
ms seguros como Unix y similares.

Antispyware: Es un programa que elimina del sistema, a travs de un


anlisis, spywares, adwares keyloggers, troyanos u otros malwares.

Herramientas de bloqueo web: Nos informan de la peligrosidad de los


sitios web que visitamos, en algunos casos, nos informan de forma detallada, qu
enlaces de esas pginas se consideran peligrosos y cul es el motivo, etc.

6.1.4 Control de acceso lgico


Los controles de acceso lgico son mecanismos que protegen los sistemas
informativos, aplicaciones y datos informticos. Por ejemplo, las contraseas
son un importante control de acceso.
Este tipo de control determina quien tiene acceso a los sistemas
informticos especficos y recursos en un momento dado. Consta de tres pasos,
la identificacin, autenticacin y autorizacin. Esto le permite a un
administrador del sistema controlar que recursos estn disponibles para los
usuarios.

16
FUNDAMENTOS HARDWARE LA SEGURIDAD FSICA Y LGICA EN UN CPD

6.1.4.1 Identificacin, autentificacin y autorizacin


La identificacin se refiere a las cosas como nombres de usuario y tarjetas
de identificacin. Es el medio por el cual un usuario del sistema identifica
quines son. Este paso se realiza generalmente al iniciar sesin.

La autenticacin es el segundo paso del proceso de control de acceso.


Contraseas, reconocimiento de voz, y escneres biomtricos son mtodos
comunes de autenticacin. El objetivo de la autenticacin es para verificar la
identidad del usuario del sistema.

La autorizacin se produce despus de que un usuario del sistema se


autentica y luego es autorizado a utilizar el sistema. El usuario est
generalmente slo autorizado a usar una porcin de los recursos del sistema en
funcin de su papel en la organizacin. Por ejemplo, el personal de ingeniera
tiene acceso a diferentes aplicaciones y archivos sin embargo el personal de
finanzas, o recursos humanos no.

6.1.4.2 Politica de contraseas


Las contraseas son palabras claves que se usan para obtener acceso a la
informacin personal que se ha almacenado en el equipo y aplicaciones, como
como, por ejemplo, el e-mail, banca online, redes sociales, etc.

Para que una contrasea sea segura se recomienda:

Establecer una longitud mnima : Se deben utilizar al menos 8


caracteres para crear la clave. Lo ideal sera de 14 caracteres o ms.
Utilizar en una misma contrasea dgitos, letras y caracteres
especiales.
Las letras deberan usarse tanto en minscula como en mayscula.
Elegir una contrasea que pueda recordarse fcilmente, que pueda
escribirse rpidamente, preferiblemente, sin que sea necesario mirar el
teclado.
Hay que cambiarlas con una cierta regularidad.
Utilizar signos de puntuacin si el sistema lo permite.
Algunos mtodos que suelen emplearse para crear contraseas resultan
fciles de adivinar, a fin de evitar contraseas poco seguras, se recomienda:

No utilizar informacin personal en la contrasea.


Hay que evitar utilizar secuencias bsicas de teclado como, por
ejemplo, qwerty, asdf o las tpicas en numeracin como 1234.
No repetir los mismos caracteres en la misma contrasea. Ej.: 111222.
No se debe utilizar como contrasea, ni contener, el nombre de usuario
asociado a la contrasea. Tampoco es recomendable utilizar datos
17
FUNDAMENTOS HARDWARE LA SEGURIDAD FSICA Y LGICA EN UN CPD

relacionados con el usuario que sean fcilmente deducibles como


apodos, personajes favoritos, etc.
No enviar nunca la contrasea por correo electrnico o en un sms.
Cambiar las contraseas por defecto proporcionadas por
desarrolladores/fabricantes.
Evitar la opcin de contrasea en blanco, etc.

6.1.4.3 Control de acceso en la BIOS y gestor de arranque


Segn la versin y la marca de la BIOS podemos configurar la seguridad
de distintas formas. stas pueden ser:

Seguridad del sistema (system): En cada arranque de la mquina nos


pedir que introduzcamos una contrasea que previamente se ha
configurado en la BIOS. En caso de no introducirla o introducirla
incorrectamente, no nos permitir arrancar el sistema.
Seguridad de configuracin de la BIOS (setup): En este apartado se
suele distinguir entre:
Usuario con permisos de solo lectura.
Administrador lectura/modificaciones.

6.1.5 Criptografa
La criptografa o, tambin llamada escritura oculta, es el arte o ciencia de
cifrar y descifrar informacin mediante tcnicas especiales . Se emplea en el
intercambio de mensajes para que slo puedan ser ledos por las personas a las
que van dirigidos y que poseen los medios para descifrarlos. Su finalidad es
garantizar el secreto en la comunicacin entre dos entidades (personas,
organizaciones, etc.) y asegurar que la informacin que se enva es autntica.
La criptografa se considera una rama de las matemticas y en la
actualidad de la informtica y la telemtica que hace uso de mtodos y tcnicas
con el objeto principal de cifrar un mensaje o archivo por medio de un algoritmo
usando una o ms claves.

Estas claves pueden ser:

Simtricas: Son las claves que se usan tanto para el cifrado como para
el descifrado. En este caso hablamos de cifrado simtrico o cifrado con
clave secreta. Este mtodo est en desuso ya que las claves son muy fcil
de averiguar.
Asimtricas: Es una frmula matemtica que utiliza dos claves, una
publica y otra privada. Ambas claves pertenecen a la misma persona
que ha enviado el mensaje. La clave pblica se puede entregar a

18
FUNDAMENTOS HARDWARE LA SEGURIDAD FSICA Y LGICA EN UN CPD

cualquier persona pero la clave privada slo el propietario debe


guardarla de modo que nadie tenga acceso a ella.
Hibridas: Es un mtodo formado por la criptografa asimtrica para
intercambiar claves de criptografa simtrica y la simtrica para la
transmisin de la informacin. Herramientas como PGP, SSH o SSL
para la jerarqua de protocolos TCP/IP utilizan este mtodo.

7. Conclusin

La seguridad informtica se encarga de proteger todo lo relacionado con


la infraestructura computacional y la informacin que se encuentra en los
sistemas informticos.
Es necesario mantener un estado de alerta y actualizacin permanente, la
seguridad es un proceso continuo que exige aprender sobre propias
experiencias.
Debido a las constantes amenazas que existen, los usuarios y las empresas
deben enfocar su atencin en el grado de vulnerabilidad y en las herramientas
de seguridad con las que cuentan para hacer frente a los posibles ataques
informticos con el fin de no sufrir grandes prdidas.

19

S-ar putea să vă placă și